로그인 회원가입 고객센터
레포트자기소개서방송통신서식공모전취업정보
campusplus
세일즈코너배너
자료등록배너

네트워크의 수문장, 보안


카테고리 : 레포트 > 공학,기술계열
파일이름 :네트워크의 수문.hwp
문서분량 : 13 page 등록인 : CPIA_wltjsdl80
문서뷰어 : 한글뷰어프로그램 등록/수정일 : 07.05.50 / 09.12.29
구매평가 : 다운로드수 : 0
판매가격 : 1,300

미리보기

같은분야 연관자료
보고서설명
네트워크의수문장, 보안 침입차단 시스템 암호화 기술 보안의변혁과 필요성 PGP와 PEM / (네트워크의 수문장, 보안)
본문일부/목차
보안의 변혁과 필요성 I
보안의 변혁과 필요성 II
보안에 대한 정의
암호화 기술
대칭키 암호방식
공개키 암호방식
디지털 서명
보안 프로토콜
IPv6와 IPSec
SSL과 TLS와 S-HTTP
PGP와 PEM
인증과 공개키 기반구조
사용자 인증
공개키 무결성 인증
공개키 기반구조
침입차단 시스템
가상사설망
침입탐지 시스템
마치며

침입탐지 시스템
침입탐지 시스템(IDS : Intrusion Detection System)은 컴퓨터 시스템에 발생한 행위에 대한 분석을 통해 침입을 탐지하고 이에 적절한 보고 및 대응을 하는 시스템을 말한다. 침입탐지 시스템의 기능을 크게 나누어 보면 탐지대상으로부터 발생하는 데이터를 수집하고 이를 의미있는 정보로 가공, 축약한 다음, 분석하여 침입여부를 판정한다. 이후 이에 대한 적절한 보고 및 대응이 이루어지게 된다. 침입탐지 시스템의 일반적인 분류에 대해 두 가지 측면으로 살펴보면 침입모델에 따른 분류와 수집대상이 되는 데이터의 위치에 따른 분류로 볼 수 있다.
침입모델에 따른 분류는 다시 비정상적인 행위에 대한 침입탐지(anomaly detection)와 오용침입탐지(misuse detection)로 나뉜다. 비정상적인 행위에 대한 침입탐지(anomaly detection)는 시스템 또는 사용자의 행위가 정상적인 행위로부터 벗어났을 때를 탐지하는 방법으로 정상적인 행위에 대한 분석 및 판정을 위해 통계적 방법이나 신경망(Neural Network) 시스템 등을 사용하게 된다. 만약 침입이 잘못 탐지되었을 경우 정상적 행위에 대한 정보가 부족하거나 잘못되었을 때 긍정적인 결함(false positive)라고 할 수 있다.
반면 오용침입탐지(misuse detection)는 이미 알고 있는 침입에 대한 패턴 등을 통해 침입을 탐지하는 방법인데 침입에 대한 분석 및 판정을 위해 전문가 시스템이나 상태전이 분석(State Transition Analysis) 등을 사용한다. 만약 잘못된 판정
연관검색어
네트워크의수문장

구매평가

구매평가 기록이 없습니다
보상규정 및 환불정책
· 해피레포트는 다운로드 받은 파일에 문제가 있을 경우(손상된 파일/설명과 다른자료/중복자료 등) 1주일이내 환불요청 시
환불(재충전) 해드립니다.  (단, 단순 변심 및 실수로 인한 환불은 되지 않습니다.)
· 파일이 열리지 않거나 브라우저 오류로 인해 다운이 되지 않으면 고객센터로 문의바랍니다.
· 다운로드 받은 파일은 참고자료로 이용하셔야 하며,자료의 활용에 대한 모든 책임은 다운로드 받은 회원님에게 있습니다.

저작권안내

보고서 내용중의 의견 및 입장은 당사와 무관하며, 그 내용의 진위여부도 당사는 보증하지 않습니다.
보고서의 저작권 및 모든 법적 책임은 등록인에게 있으며, 무단전재 및 재배포를 금합니다.
저작권 문제 발생시 원저작권자의 입장에서 해결해드리고 있습니다. 저작권침해신고 바로가기

 

ϰڷٷΰ thinkuniv ķ۽÷